Der aktuelle Cybersicherheitsbericht von Positive Technologies zeigt einen besorgniserregenden Trend: Im vierten Quartal 2024 stiegen Cyberattacken um 13% im Jahresvergleich. Mehr als die Hälfte der Angriffe führten zu Datenlecks, während ein Drittel erhebliche Betriebsstörungen verursachte.
Dominanz von Social Engineering bei Cyberangriffen
Social Engineering bleibt die bevorzugte Angriffsmethode der Cyberkriminellen. 84% aller Unternehmensangriffe erfolgen über E-Mail-Kommunikation. Die Analyse identifiziert drei hauptsächliche Malware-Kategorien: Ransomware (42%), Remote-Access-Tools (38%) und Spyware (20%).
Innovative Betrugsmasche: Gefälschte CAPTCHA-Systeme
Eine neuartige Phishing-Kampagne nutzt gefälschte CAPTCHA-Überprüfungen für Malware-Infektionen. Die Angreifer etablierten ein Netzwerk aus über 3.000 manipulierten Websites. Diese aktivieren bei Nutzerinteraktion schädliche PowerShell-Befehle und missbrauchen die Zwischenablage zur Malware-Distribution.
Lumma und Amadey: Gefährliche Infostealer im Umlauf
Die Kampagne verbreitet primär die Infostealer Lumma und Amadey, die gezielt Zugangsdaten aus Browsern und Krypto-Wallets extrahieren. In einigen Fällen installieren die Angreifer zusätzlich die Remote-Access-Malware Remcos RAT, die umfassende Systemkontrolle ermöglicht.
Privatanwender im Visier der Cyberkriminellen
Bei Angriffen auf Privatpersonen dominiert Social Engineering mit 88% aller Fälle. Die Hauptangriffskanäle verteilen sich auf kompromittierte Websites (44%), Social Media (22%) und Messenger-Dienste (18%). Besonders beunruhigend ist der Einsatz von Deepfakes, die mit gestohlenen persönlichen Daten und gehackten Accounts erstellt werden.
Sicherheitsexperten empfehlen erhöhte Wachsamkeit bei CAPTCHA-Überprüfungen. Legitime Systeme fordern niemals Systemkommandos oder sensible Daten an. Bei verdächtigen Anfragen sollten Nutzer die Interaktion sofort abbrechen und ihre IT-Sicherheitsabteilung oder einen Sicherheitsexperten konsultieren. Regelmäßige Sicherheitsschulungen und aktuelle Antivirensoftware bleiben unverzichtbare Grundpfeiler der digitalen Verteidigung.